WordPress 发布了 6.5.2 维护和安全版本更新,该更新修复了商店跨站点脚本漏洞,并修复了核心和块编辑器中的十多个错误。同一漏洞同时影响 WordPress 核心和 Gutenberg 插件。
注意:由于初始包的问题,WordPress 6.5.1 未发布。6.5.2 是 WordPress 6.5 的第一个小版本。
跨站脚本 (XSS)
WordPress 中发现了一个 XSS 漏洞,该漏洞可能允许攻击者将脚本注入网站,然后攻击这些页面的网站访问者。
XSS 漏洞分为三种,但在 WordPress 插件、主题和 WordPress 本身中最常见的是反射型 XSS 和存储型 XSS。
反射型 XSS 要求受害者点击链接,这是一个额外的步骤,使得此类攻击更难发起。
存储型 XSS 是更令人担忧的变体,因为它利用了一个缺陷,允许攻击者将脚本上传到易受攻击的站点,然后对站点访问者发起攻击。WordPress 中发现的漏洞是一个存储型 XSS。
威胁本身在一定程度上得到了缓解,因为这是经过身份验证的存储型 XSS,这意味着攻击者需要首先获得至少贡献者级别的权限,才能利用使漏洞成为可能的网站缺陷。
该漏洞被评为中等威胁,通用漏洞评分系统 (CVSS) 评分为 6.4(评分范围为 1 – 10)。
Wordfence 描述了该漏洞:
“由于显示名称上的输出转义不足,在 6.5.2 及之前的各个版本中,WordPress Core 很容易通过 Avatar 块中的用户显示名称受到存储跨站点脚本攻击。这使得具有贡献者级别及以上访问权限的经过身份验证的攻击者可以在页面中注入任意 Web 脚本,每当用户访问注入的页面时就会执行这些脚本。”
WordPress.org 建议立即更新
WordPress 官方公告建议用户更新其安装,并写道:
“由于这是一个安全版本,建议您立即更新您的网站。向后移植也适用于WordPress 6.1 及更高版本。”
XSS漏洞原理
XSS漏洞介绍
1、 跨站脚本(Cross-Site Scripting),简称为XSS或CSS或跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能得到很高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。可以用于钓鱼攻击,挂马,cookie获取,前端js挖矿等攻击行为,而且广泛适用于和其他漏洞结合,达到攻击服务器的目的。
2、 XSS漏洞一直被认为是web安全中危害较大的漏洞,在owasp一直处于top3。而在对sql注入防范越来越严密的今天,xss也成了绝大部分黑客更喜欢的漏洞利用方式。
3、 XSS攻击可以分为三种:反射性、存储型、DOM型
XSS漏洞原理
攻击者在有漏洞的前端页面嵌入恶意代码,导致受害者访问页面时不知情的情况下触发恶意代码,获取受害者关键信息。
形成XSS漏洞的原因本质上还是前端对输入输出的过滤限制不严格,导致精心构造的脚本输入后,在前端被当做有效代码并执行。
XSS漏洞利用流程
1、用firefox和chrome的右键菜单进入html编辑器或者直接查看网页源代码
2、寻找输入点,在输入点输入特殊字符<>’’等,查看是否存在拦截,并且通过编辑器查看输入后存放的位置
3、发现没有过滤特殊字符后,就要考虑如何构造payload进行xss攻击了。开始分析漏洞页面,构建payload
4、<input>是一个空元素,所以在元素内是无论如何不能写入内容的,所以我们先要把<input>闭合掉,然后再插入我们的xsspayload
5、输入一个">将input元素闭合,其次将后面的<script>内容输入即可。
6、payload:"><script>alert('xss')</script>,我们尝试输入一下,成功弹窗
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/49596.html